18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Apesar das suas vantagens, as re<strong>de</strong>s P2P apresentam <strong>de</strong>safios para o provimento<br />

<strong>de</strong> garantias <strong>de</strong> confiabilida<strong>de</strong>. Essas re<strong>de</strong>s normalmente são formadas dinamicamente<br />

por nós totalmente autônomos que po<strong>de</strong>m entrar e sair do sistema a qualquer momento.<br />

Essas características <strong>de</strong> dinamismo tornam difícil manter a consistência das informações<br />

distribuídas no sistema. A<strong>de</strong>mais, essas re<strong>de</strong>s não possuem uma gerência global, sendo<br />

re<strong>de</strong>s <strong>de</strong> pares normalmente abertas. Devido a essa característica, as re<strong>de</strong>s P2P po<strong>de</strong>m<br />

conter participantes maliciosos que colocam em risco o funcionamento das aplicações.<br />

Neste trabalho, é apresentada uma infraestrutura tolerante a intrusões para<br />

memórias compartilhadas em sistemas <strong>de</strong> larga escala. Esta infraestrutura faz uso das<br />

funcionalida<strong>de</strong>s <strong>de</strong> um overlay P2P estruturado e tolerante a intrusões, sobre o qual é<br />

introduzido o conceito <strong>de</strong> segmentação tomando como base a divisão do espaço <strong>de</strong><br />

chaves da re<strong>de</strong> P2P e a aplicação <strong>de</strong> técnicas <strong>de</strong> Replicação Máquina <strong>de</strong> Estados (RME)<br />

[Schnei<strong>de</strong>r 1990]. A partir <strong>de</strong> segmentos é possível garantir consistência e tolerar uma<br />

quantida<strong>de</strong> <strong>de</strong> participantes maliciosos em um sistema <strong>de</strong> memória compartilhada. A<br />

segmentação do overlay <strong>de</strong>pen<strong>de</strong> do fornecimento <strong>de</strong> uma técnica <strong>de</strong> in<strong>de</strong>xação, isto é,<br />

um mapeamento <strong>de</strong> objetos para chaves, pela aplicação <strong>de</strong> memória compartilhada.<br />

O restante do artigo está organizado da seguinte forma: a seção 2 enumera as<br />

premissas do mo<strong>de</strong>lo <strong>de</strong> sistema adotado, a seção 3 introduz a solução proposta neste<br />

trabalho, a seção 4 contém discussões sobre as propostas <strong>de</strong> nosso trabalho e coloca<br />

problemas em aberto. A seção 5 examina os trabalhos relacionados e conforta os<br />

mesmos diante <strong>de</strong> nossas soluções. A seção 6 traz as conclusões do artigo.<br />

2. Mo<strong>de</strong>lo <strong>de</strong> Sistema<br />

Consi<strong>de</strong>ramos um sistema distribuído formado por um conjunto finito <strong>de</strong> processos<br />

(ou nós) extraídos <strong>de</strong> um universo , interconectados por uma re<strong>de</strong>. Cada nó possui um<br />

en<strong>de</strong>reço único <strong>de</strong> re<strong>de</strong> e po<strong>de</strong> enviar mensagens para qualquer outro nó, <strong>de</strong>s<strong>de</strong> que<br />

conheça seu en<strong>de</strong>reço. Um nó é consi<strong>de</strong>rado correto se age <strong>de</strong> acordo com a<br />

especificação dos protocolos nos quais participa. Um nó malicioso (ou bizantino<br />

[Lamport et al. 1982]) po<strong>de</strong> agir <strong>de</strong> maneira arbitrária ou simplesmente parar em certos<br />

momentos. O sistema proposto tolera certo número <strong>de</strong> nós maliciosos durante sua<br />

execução. Assume-se que em qualquer momento da execução, no máximo nós<br />

faltosos estão presentes no sistema. O parâmetro é global e conhecido por todos os<br />

nós do sistema.<br />

Imediatamente acima da re<strong>de</strong>, encontram-se duas camadas in<strong>de</strong>pen<strong>de</strong>ntes que<br />

serão usadas para construir a camada <strong>de</strong> segmentação proposta neste trabalho. A<br />

camada <strong>de</strong> overlay, <strong>de</strong>scrita na Seção 2.1, implementa uma re<strong>de</strong> P2P sobre o sistema,<br />

com busca eficiente <strong>de</strong> nós distribuídos, e a camada <strong>de</strong> suporte à replicação, <strong>de</strong>scrita na<br />

Seção 2.2, que fornece uma abstração <strong>de</strong> Replicação Máquina <strong>de</strong> Estados (RME)<br />

[Schnei<strong>de</strong>r 1990] usada para garantir a disponibilida<strong>de</strong> e consistência das informações<br />

contidas no sistema. Em geral, os custos da RME não permitem que essa técnica seja<br />

aplicada a uma gran<strong>de</strong> quantida<strong>de</strong> <strong>de</strong> nós, portanto neste trabalho dividimos o sistema<br />

Tabela 1: Camadas do Sistema<br />

Segmentação<br />

Overlay<br />

Suporte à Replicação<br />

Re<strong>de</strong><br />

156

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!